Redes Y Seguridad Info
Enviado por Hurt25 • 6 de Septiembre de 2014 • 1.113 Palabras (5 Páginas) • 159 Visitas
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Respuesta:
1. La forma más sensata es explicarles por medio de las cinco (5) recomendaciones aportadas, las cuales se definirían serán evaluados los elementos informáticos de los cuales haremos inclusión para su protección, aquí recolectaremos los elementos o información que se crea puede ser un riesgo para la compañía y cuál debe ser manejada de una forma cuidadosa, ahora en la segunda parte evaluaremos los elementos junto con la organización y explicarles que midan cual es o cuales son los elementos de mayor a menor rango critico de riesgo en cuanto a privacidad de la información, puesto que ellos son los que mejor conocen su propia información, ahora viene la explicación al personal donde primero hay que explicarles que las ventajas de tener un PSI es la protección de los datos tanto personales, como de la empresa, puesto que habrá personal que hagan pagos electrónicos y demás, y como tal es evitar que ellos puedan perder o verse involucrados en la perdida de los mismos , así mismo se les contara que pasa con los que infringen está seguridad, dando a terminar hasta un procedimiento y castigo de seguridad por robo o adquirir información ajena a la persona, como cuarto paso, elaborar roles para los distintos usuarios, dando prioridad a quienes manejan más los datos y quienes están más involucrados, finalmente se propone un sistema de monitoreo de datos para todo el personal donde se pueda implementar un logfile de archivos, dando una forma de saber algunos procesos que hacen todos los usuarios inclusive la gerencia de la compañía.
2. Primer evento Interrupción:
Recurso Afectado Nombre Causa Efecto
Servicio ISP de Internet Problemas en el DataCenter No hay conexión a internet.
Físico Computador Cable de red no conectado Usuario no puede navegar en red
Segundo evento Modificación:
Recurso Afectado Nombre Causa Efecto
Lógico Re-direccionamiento en páginas Web Alguien ha logrado insertar un código de pishing en los servidores WEB Todos los datos entrantes pueden llegar a ser robados como Usuario y Contraseña
Físico Modificación en el servicio WEB Alguien ha logrado acceder al Host de la Web modificando así la ruta y diseño de la página. Los datos internos pueden re-direccionar a un tercero.
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
Respuesta:
1. Según una topología tipo estrella seria de la siguiente manera en una empresa mediana y acorde a los tipos de sucursal:
Recurso del Sistema Riesgo Importancia Riesgo Evaluado
Numero Nombre
1 Swicht 7 5 35
2 Bridge 6 6 36
3 Swicht 9 8 72
4 Bridge 9 9 81
5 Servidor 10 10 100
En la sucursal primaria
...